威胁情报在政府企业网络安全管理中的应用

  通过阐述威胁情报在收集、处理和分析等各环节等场景应用,了解威胁参与者的动机、目标和攻击行为的数据,使组织机构能够做出更快、更明智、有数据支持的安全决策,并在对抗威胁参与者时将其行为从被动变为主动。   威胁情报(Threat Intelligence)也被称作安全情报(Security Inte…

人工智能时代的劳动力可持续问题-基于ChatGPT的思考

  党的二十大报告指出:就业是最基本的民生。强化就业优先政策,健全就业促进机制,促进高质量充分就业。《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》强调实施就业优先战略,健全有利于更充分更高质量就业的促进机制,扩大就业容量,提升就业质量,缓解结构性就业矛盾。提升就业的“质…

政务外网、政务内网、政务专网是什么?区别是什么?

  本文适合在政府部门工作的人员阅读学习,很多人搞不清楚互联网、政务外网、政务内网及政务专网的概念和区别。 一、互联网 这个不用多说了吧,就是我们平时手机或家里使用的网络。 互联网(英语:Internet),又称网际网络,或音译因特网(Internet)、英特网,互联网始于1969年美国的阿帕网。是…

浅谈大数据时代背景下的计算机网络安全防范策略

  大数据技术是利用计算机网络系统将海量、多样的数据信息整合处理,根据具体需求得出科学结果的一项全新的分析技术。相较于传统技术手段,大数据技术的信息处理速度更快、准确率更高,能够在较短时间根据设定条件将数据资源进行整合分析。大数据技术与云计算方式、互联网平台实现了技术融合及功能互补,因此在诸多领域都…

网络攻防中的溯源方法

  在网络攻防演练中,防守方处于明处,攻击者处于暗处。防守方通过态势感知、WAF、系统日志等渠道可获得防守系统的访问日志,通过对访问日志的分析,可识别出恶意攻击行为,获得攻击者的攻击IP、攻击时间、攻击方式等信息。如果没有海量数据和相关系统的支撑,防守方无法获取攻击者的个人敏感信息,要溯源到攻击者的…

在攻防演练中提升网络防御能力

  在信息技术日新月异的21世纪,信息化在各个领域也在加速技术创新、数字化转型,在信息化、数字化、智能化等方面正在发生重大变革。但是近年以来,国家网络安全形势日趋严重,各种新型网络攻击手段层出不穷,攻击工具也出现多样化,甚至出现了武器化和持久性基于0day漏洞的武器化的网络攻击、具有国外政府背景的A…

夯实政务云安全基础,保障政务系统安全

  随着云计算技术的蓬勃发展,我国电子政务也迎来了快速发展期,各地纷纷建设了政务云平台,通过各种政策推动政务信息系统上云,为政务数据开放和信息共享提供了良好的技术基础,“让百姓少跑腿、信息多跑路”,有力提升了政府服务能力和效率,特别是在疫情防控工作中发挥了巨大作用。而随着政务云承载的政务系统以及汇集…

画好政务网络同心圆 共筑政务网络安全梦

  随着我国政务网络的蓬勃发展,在打破信息壁垒、改进传统政务服务和管理模式的同时,保密安全问题日趋凸显。我们必须从做到“两个维护”、贯彻落实中央保障网络安全重大决策部署的高度,重视和加强政务网络安全保密防护和管控工作,各部门协同发力,共同画好政务网络同心圆、构筑政务网络安全梦。   守牢政务内网“生…

聊天机器人的道德性“夭折”与ChatGPT的未来

  进入了数字时代,数字化、智能化快节奏地影响和改变生活。当下,能基本理解人类语言,能友好地、多功能地和人类沟通的ChatGPT,让聊天机器人从“人工智障”蜕变成了“人工智能”;更准确地说,它已经成了“智能人工”。全球基于网络的使用者都可与之聊天,这种面对面的冲击,引发了全球热议。众多人认为,Cha…

国家数据局组建的背景意义及对大数据未来发展的影响

  2023年3月,中央印发《党和国家机构改革方案》,组建国家数据局,负责协调推进数据基础制度建设,统筹数据资源整合共享和开发利用,统筹推进数字中国、数字经济、数字社会规划和建设等。作为全球范围内首个专门管理数据的国家级机构,国家数据局的成立不仅意味着国家层面上数据管理责任部门的调整,还将对数据资源…

涉密计算机违规外联原因分析及防范建议

  涉密计算机违规外联报警调查核查是保密行政管理部门的一项重要职责。近两年来,按照属地管理原则,西安市保密局调查核查了多起违规外联报警事件,通过对这些事件的调查,发现了一些共同点和相似点,了解这些特点可以帮助我们更好地预防风险、堵塞漏洞,更好地做好涉密计算机保密管理。 原因分析   对近两年调查核查…

密码技术概述及在信息安全中的应用

  现阶段,我国信息安全防护仍然处于初步阶段,这主要是因为我国防护技术起步相对较晚,且缺少充足的网络安全防护能力。而目前我国安全设备的应用大多需要从国外引入,这会导致国家的信息安全难以得到充分保障。因此,需要进一步加强对信息安全与密码技术的研究与应用。本文通过阐述信息安全与密码技术的相关概念,并在此…

分页: «上一页 12345678910 下一页 » 最后一页

站内搜索

Copyright © XiakeShu.com 版权所有 | 备案号:浙ICP备11004787号-12